Fortinet

SD-WAN sicura: La guida dei leader della rete

Chi si trova a dover gestire il costo elevato e le notevoli complessità di mettere a disposizione una connettività WAN affidabile con reti tradizionali basate su carrier, forse sta vagliando la possibilità di passare a una WAN definita dal software (SD-WAN). Poiché i vincoli sono numerosi, scegliere la soluzione SD-WAN giusta per l’azienda può imporre

Sicurezza di rete per il cloud in tutte le sue sfaccettature

La sicurezza del cloud deve soddisfare i requisiti esclusivi nell’ambito di ogni singola interazione: pubblica, privata o ibrida. Le odierne soluzioni di sicurezza del cloud non possono essere progettate soltanto per prevenire gli attacchi. Devono tenere conto anche del fatto che, prima o poi, saranno soggette a qualche sorta di violazione. Inoltre, devono essere robuste,

Protezione dell’impresa distribuita

Le prime reti IT avevano le risorse più importanti ubicate presso la sede centrale. Pertanto, per garantire la sicurezza della rete era necessario costruire un perimetro sicuro intorno a queste risorse servendosi di un firewall. Oggi non è più così: grazie alla connettività di rete le risorse sono sempre più distribuite ed occorre quindi adeguare

Soluzioni avanzate per minacce avanzate: una sandbox integrata nell’infrastruttura di sicurezza

In informatica, il termine sandbox è stato a lungo utilizzato per indicare un ambiente isolato sicuro in cui eseguire codice malevolo a scopo di analisi. Per affrontare le minacce avanzate di oggi occorre un approccio multilivello. Fortinet FortiSandbox offre la combinazione più sofisticata di attenuazione proattiva, visibilità e rapporti dettagliati. Maggiori dettagli all’interno del whitepaper.

Un sistema immunitario attivo contro le minacce avanzate

Tra le espressioni di recente introduzione, una delle più diffuse e meno comprese è minaccia avanzata persistente, nota anche con l’acronimo APT (Advanced Persistent Threat) e riferita per lo più al rischio di accesso non autorizzato a una rete protratto nel tempo, con lo scopo primario di sottrarre preziose informazioni. Ciò che occorre per contrastare

Protezione della rete e dell’infrastruttura applicativa

Questa raccolta di 24 articoli copre un’ampia gamma di argomenti, raggruppati in cinque principali aree: dalla necessità di pianificare in anticipo la sicurezza di rete alle problematiche completamente nuove associate alle tecniche di ingegneria sociale e ad altre minacce avanzate persistenti. Il tema che però emerge da quasi tutte le riflessioni riguarda la scomparsa del

Difenditi dalle minacce non rilevate

Le reti sono continuamente sotto assedio di attacchi, ovunque nel loro perimetro, e i vecchi metodi di difesa contro aggressori e cybercriminali sono poco efficaci nel mondo odierno. Se l’infrastruttura di sicurezza attualmente adottata non è in grado di rilevare tali attacchi o le tracce che lasciano al loro passaggio nella rete, è inevitabile che